期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
新的入侵检测数据融合模型——IDSFP 被引量:15
1
作者 田俊峰 赵卫东 +1 位作者 杜瑞忠 蔡红云 《通信学报》 EI CSCD 北大核心 2006年第6期115-120,共6页
以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并... 以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并动态地反馈、调整网络中各个IDS(intrusiondetectionsystem),加强对与攻击意图有关的数据的检测,进而提高IDS检测效率,降低系统的误报率和漏报率。 展开更多
关键词 网络安全 入侵检测 警报关联 数据融合 D-S证据理论 态势分析
在线阅读 下载PDF
基于改进DS证据融合与ELM的入侵检测算法 被引量:22
2
作者 李永忠 陈兴亮 于化龙 《计算机应用研究》 CSCD 北大核心 2016年第10期3049-3051,3082,共4页
为了提高检测率,采用DS证据融合技术融合多个ELM,能够提高整个检测系统的精确性。但是传统的DS技术处理冲突信息源时并不理想。因此,通过引入证据之间的冲突强度,将信息源划分成可接受冲突和不可接受冲突,给出了新的证据理论(improved D... 为了提高检测率,采用DS证据融合技术融合多个ELM,能够提高整个检测系统的精确性。但是传统的DS技术处理冲突信息源时并不理想。因此,通过引入证据之间的冲突强度,将信息源划分成可接受冲突和不可接受冲突,给出了新的证据理论(improved Dempster-Shafer,I-DS),同时针对ELM随机产生隐层神经元对算法性能造成影响的缺陷作出了改进。通过实验表明,结合I-DS和改进的ELM能够更高速、更有效地判别入侵行为。 展开更多
关键词 网络入侵检测 DS证据理论 冲突强度 极限学习机
在线阅读 下载PDF
基于神经网络的入侵检测系统模型 被引量:41
3
作者 李鸿培 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期667-670,共4页
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理... 讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 展开更多
关键词 神经网络 证据理论 入侵检测系统 计算机安全
在线阅读 下载PDF
网络入侵检测中的不确定性推理方法 被引量:7
4
作者 魏欣杰 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第2期165-169,共5页
在分析常规的入侵检测方法难以适应网络环境的问题及用户信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统.给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测... 在分析常规的入侵检测方法难以适应网络环境的问题及用户信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统.给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测中遇到的模糊的、不确定的信息,从而有效地判断出用户的入侵行为. 展开更多
关键词 网络入侵检测 不确定推理 证据理论 人工智能
在线阅读 下载PDF
多IDS环境中基于可信度的警报关联方法研究 被引量:8
5
作者 梅海彬 龚俭 《通信学报》 EI CSCD 北大核心 2011年第4期138-146,共9页
针对现有警报关联方法在关联来自多个IDS的警报时未考虑各IDS报告警报可信度的不足,利用证据理论提出了一种基于可信度对多个IDS的警报进行关联分析的方法。方法将各IDS报告警报的情况作为推测网络攻击是否发生的证据,并采用Dempster组... 针对现有警报关联方法在关联来自多个IDS的警报时未考虑各IDS报告警报可信度的不足,利用证据理论提出了一种基于可信度对多个IDS的警报进行关联分析的方法。方法将各IDS报告警报的情况作为推测网络攻击是否发生的证据,并采用Dempster组合规则来融合这些证据,最后决策判断警报所对应的攻击是否发生,从而消除各IDS报告警报的模糊性和冲突性,达到提高警报质量的目的。在DARPA 2000测试数据集上的实验结果表明,该方法能有效降低误报率,减少警报数目60%以上。 展开更多
关键词 网络安全 入侵检测系统 警报关联 证据理论 可信度
在线阅读 下载PDF
基于不完全信息动态博弈的入侵检测模型 被引量:4
6
作者 王卫平 朱卫未 《小型微型计算机系统》 CSCD 北大核心 2006年第2期253-256,共4页
基于风险决策的思想提出了一种全新的入侵检测模型,在不完全信息动态博弈分析的基础上研究入侵检测和入侵响应.把信息安全员与可疑用户节点作为非合作博弈的对立方,从博弈局中人的相互依赖的行动选择角度建立动态响应的博弈模型.通过引... 基于风险决策的思想提出了一种全新的入侵检测模型,在不完全信息动态博弈分析的基础上研究入侵检测和入侵响应.把信息安全员与可疑用户节点作为非合作博弈的对立方,从博弈局中人的相互依赖的行动选择角度建立动态响应的博弈模型.通过引入DST方法用于模型中不确定性推理,实现了动态的行为空间与类型空间的概率映射问题. 展开更多
关键词 入侵检测 风险决策 动态非合作博弈 DST 不确定性推理
在线阅读 下载PDF
基于D-S证据理论的无线传感器网络MAC层安全研究 被引量:2
7
作者 张聚伟 孙雨耕 杨挺 《计算机应用研究》 CSCD 北大核心 2009年第1期330-333,共4页
研究了无线传感器网络MAC层安全问题,分析了现有无线传感器网络MAC层协议安全体系的不足之处,针对无线传感器网络遭到非法入侵的情况,提出了一个基于D-S证据理论的MAC层入侵检测机制。该机制利用碰撞率、数据包平均等待时间、RTS包到达... 研究了无线传感器网络MAC层安全问题,分析了现有无线传感器网络MAC层协议安全体系的不足之处,针对无线传感器网络遭到非法入侵的情况,提出了一个基于D-S证据理论的MAC层入侵检测机制。该机制利用碰撞率、数据包平均等待时间、RTS包到达率以及邻居节点的报警作为证据,对网络的状态进行实时的分析检测,根据网络的状态作出响应。该算法能够应用于现有的MAC协议如S-MAC、IEEE 802.15.4中,仿真结果表明,该算法能够较好地抵御针对MAC层的攻击,保证网络的安全运行。 展开更多
关键词 介质访问控制层协议 安全 D-S证据理论 无线传感器网络 入侵检测
在线阅读 下载PDF
D-S证据理论在Ad hoc网络入侵检测中的应用分析
8
作者 任登泉 《计算机工程与应用》 CSCD 北大核心 2008年第35期95-97,共3页
由于Adhoc网络没有一个固定的结构,入侵检测只能通过节点进行。一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempste... 由于Adhoc网络没有一个固定的结构,入侵检测只能通过节点进行。一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempster规则可以从一些不可靠节点融合证据。从可信度入手,给出了初始化过程,并对D-S证据理论融合多节点证据过程进给出了具体的分析。 展开更多
关键词 AD HOC网络 D—S证据理论 入侵检测 可信度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部